version PDF - Flash informatique
Transcription
version PDF - Flash informatique
ECOLE POLY TECHNIQUE FEDERALE DE L AUSANNE fl h s a E p/a PFL - VIC SER E IN FO TIQU RMA q i u t e a m r o f in E CE USANN 015 LA 1 H C – P 121 L–C A R T N -21 693 2211 – FAX +41-21 693 2220 E – TEL. +41 CONCOURS DE PROGRAMMATION DE L’ACM ULM 22 ET 23 NOVEMBRE 1997 Prof. Charles Rapin, LCO–DI INTRODUCTION Chaque année l’Association for Computing Machinery (ACM) organise un concours mondial de programmation pour étudiants. Ce concours se déroule en deux phases. Un ensemble de concours régionaux se disputent en automne; les équipes gagnantes de chaque groupe régional s’affrontent ensuite dans un concours mondial organisé aux Etats-Unis à la fin de l’hiver. Cette année, cinq concours régionaux se sont déroulés en Europe, trois en Asie, deux en Océanie, douze en Amérique du Nord, un en Amérique du Sud et aucun en Afrique. Une université peut envoyer une, deux ou éventuellement trois équipes de trois étudiants au concours régional correspondant. Une cinquantaine d’équipes sont retenues pour le concours final. Des précisions supplémentaires sur ce concours peuvent être obtenues en consultant le Web à partir de l’adresse: http://acm.baylor.edu/acmicpc/ suite en page 6 ☞ SOMMAIRE 1 Concours de Programmation de l’ACM 2 SIC-INFO 2 Recherche de collaborateur/trice 3 Nouveaux serveurs centraux 4 Tripwire, ou comment voir ce pirate qui ne saurait se cacher 5 Offre d’emploi 8 Internet: des numéros et des noms 10 Vers un Village Global Romand 12 L’an 97 dans le FI 13 Le serveur web de l'école s'étoffe 14 Tirage de posters en couleur 15 WebAcadémie et Arbres de Compétences 17 PC, l’enfant prodige ??? 18 23rd SPEEDUP Workshop 19 Le coin des curieux 20 Formation 23 HTML 4.0 24 Calendrier PROCHAINE PARUTION 2 3 4 5 6 spécial 7 délai FI parution FI 12.02.98 12.03.98 16.04.98 20.05.98 18.06.98 25.06.98 27.08.98 03.03.98 31.03.98 05.05.98 09.06.98 07.07.98 01.09.98 15.09.98 1 FI 1 - 3 FÉV. 98 SIC-INFO CHANGEMENT DE STAGIAIRE A LA STI, Après avoir terminé son stage d’un an à la section téléinformatique, Ludovic Piquerez nous a quitté à fin décembre. Nous formulons nos vœux les meilleurs pour la suite de sa carrière. Pour le remplacer, Sam Hak Chheu a commencé le 5 janvier 98 et va, lui aussi, se perfectionner dans le domaine des réseaux pendant un an. Nous lui souhaitons la bienvenue et espérons qu’il saura tirer profit de ce stage qui lui permettra de parfaire ses connaissances sur le plan pratique au sein de notre section. Jacques Virchaux, SIC À LA SE, Monsieur Olivier Rossi a aussi terminé son stage de pupitreur à la SE à la mi-octobre 1997. Nous lui souhaitons plein succès pour la suite de sa carrière. Il était remplacé dès le premier novembre par Mademoiselle Virdjinija Pasula qui pourra acquérir une formation de pupitreuse sur les gros serveurs du SIC et de l’environnement Unix, pendant son stage d’une année. Nous lui souhaitons la bienvenue dans notre service. Michel Jaunin, SIC ET À LA SL Dans le cadre d’un Programme High-Tech financé par la Ville de Lausanne, Mario Romanò effectue au SIC, section logiciels, un stage de 6 mois depuis le 1er janvier 1998. Mario est issu du monde de l’industrie chimique et alimentaire où il exerçait le métier d’électronicien spécialisé en automates programmables, machines à cinématique continue et autres robots. Mais là aussi, les restructurations ont fait des ravages… D’où son souhait d’acquérir une nouvelle maîtrise: celle des outils de développement et de gestion de sites web. C’est en fonction de cette orientation qu’il participe en ce moment à l’élaboration du nouveau site du groupe CAPA. Jean-Jacques Dumont, SIC EN REMPLACEMENT… de Ion Cionca, qui s’est déplacé (cela doit faire quelques mètres!) à la Section logiciels (voir FI 9 de novembre 97), 2 FI 1 - 3 FÉV. 98 Stéfane Bernel, jusqu’ici à la Section Assistance, a rejoint, à partir du 1er janvier, la Section Informatique individuelle. Il prendra progressivement (le passage durera jusqu’en mars) la responsabilité du support de la ligne Hewlett Packard (mais en continuant à pouvoir compter sur l’aide de Ion) et renforcera l’équipe chargée du support de Windows NT (qui comporte déjà Nicolas Repond, Christian Zufferey, Robert Ritter, Ion Cionca). Fred-Ami Rougemont, SIC RECHERCHE DE COLLABORATEUR/TRICE La section assistance du SIC recherche un collaborateur ayant pour mission principale la gestion de ses salles de formation UNIX, NT, MAC et Windows. Membre de la cellule de support NT du SIC, cette personne participera également à la mise sur pied de nouvelles prestations destinées à l’ensemble de l’Ecole s’appuyant sur cette ligne. Une expérience solide sur NT et UNIX en tant que gestionnaire de systèmes est indispensable. Une expérience d’exploitation de salle d’enseignement serait un atout. La pratique de l’anglais et/ou de l’allemand est souhaitable. Ce poste conviendrait à une personne ayant des talents d’organisateur, une capacité à travailler de manière indépendante, démontrant de l’aptitude à la négociation et souhaitant évoluer rapidement vers de nouveaux défis. Entrée en fonction: 1.3.98 ou à convenir. Renseignements: Marie-Christine Sawley, chef de la section assistance, tél: 021 693 2242 FLASH INFORMATIQUE Les articles accompagnés du tampon officiel engagent l’unité, les autres ne reflètent que l’opinion de leurs auteurs. Toute reproduction, même partielle, n’est autorisée qu’avec l’accord de la rédaction et des auteurs. Rédacteur en chef: Jacqueline Dousson, [email protected] Comité de rédaction: Jean-Daniel Bonjour, Jean-Michel Chenais, Milan Crvcanin, Laurent Desimone, Jean-Jacques Dumont, PierreAndré Haldy, Catherine Jean-Pousin, Hervé Le Pezennec, François Roulet, Christophe Salzmann & Jacques Virchaux Mise en page et graphisme: Appoline Raposo de Barbosa Impression: Atelier de Reprographie EPFL Tirage: 4000 exemplaires Adresse Web: http://sawww.epfl.ch/SIC/SA/publications/ Adresse: SIC-SA EPFL, CP 121, 1015 - Lausanne Téléphone: 021/693 22 46 & 22 47 ISSN 1420-7192 9<HSMENA=hbjaab> NOUVEAUX SERVEURS CENTRAUX RÈGLES D’UTILISATION par Michel Jaunin, SIC L ’article, signé par M. Michel Reymond dans le dernier numéro 1997 du FI, annonce l’arrivée au SIC de nouveaux serveurs centraux, dont la mise en service est prévue au tout début de 1998. Il s’agit de: ❚ un serveur expérimental parallèle Swiss-T0, construit sur la base de 8 processeurs DEC Alpha. Ce serveur prototype est principalement réservé à des projets pilotes de CAPA. D’autres intéressés doivent s’adresser à M. R. Gruber (CAPA-SIC) pour voir quelles sont les possibilités d’utiliser ce système. ❚ une extension du serveur parallèle actuel SGI Origin2000, Orion, sous la forme d’un deuxième système Origin2000 comportant 38 processeurs identiques à ceux d’Orion, 256 MB de mémoire par processeur, ce qui donne une mémoire totale de 9.6 GB, ainsi qu’une capacité totale disque d’environ 170 GB (disques SCSI et Fibre Channel). Ce système est baptisé Eridan, qui est le nom d’une constellation voisine d’Orion. Cette machine est principalement prévue pour les travaux de production de projets prioritaires, en particulier ceux de CAPA. MODES D’UTILISATION DES SERVEURS ORIGIN2000 Rappelons tout d’abord que ces serveurs visent des applications parallélisées ou qui sont en cours de parallélisation, et ne sont pas prévus pour de la production avec des codes non parallèles. Les deux systèmes Origin se répartiront les travaux de la manière suivante: ❚ sur Orion, tous les travaux de développement et de tests pour l’ensemble des utilisateurs des serveurs Origin2000, et de production pour les utilisateurs qui ne sont pas validés sur Eridan. Notons à nouveau que la mémoire et la capacité disque d’Orion a été étendue à mi-décembre: passage de 128 à 196 MB par processeur (total: de 4 à 6 GB), et de 90 à 108 GB d’espace disque total. ❚ sur Eridan, les travaux de production de projets prioritaires strictement parallèles (les travaux mono-processeur ne sont pas autorisés). Eridan sera dédié principalement à une utilisation batch, l’usage de l’interactif sera donc des plus limité. L’existence de 38 processeurs (32+6) devrait permettre un bonne utilisation de codes parallèles jusqu’à, nous l’espérons, 32 processeurs (au total, par combinaison de plusieurs applications simultanément en exécution), les fonctions système et de gestion, voire quelques fonctions interactives limitées disposant des 6 processeurs supplémentaires. Les utilisateurs actuels d’Orion ont pu le constater, l’efficacité de la machine et les performances des travaux se dégradent très rapidement lorsqu’elle est surchargée : les conditions idéales de travail sont réalisées lorsque le nombre de user processes actifs est un peu inférieur à celui des processeurs (donc à 32 sur Orion), de façon à permettre la réalisation des tâches système en parallèle. Jusqu’à maintenant, les moyens de gestion disponibles sous Irix ne permettaient pas de contrôler le flux de travaux de manière à éviter une surcharge en demande de processeurs, ainsi qu’en demande de mémoire (ce qui crée des swaps qui ont aussi un effet très négatif sur l’utilisation des ressources). Avec la dernière version de NQE/NQS, les premiers outils de gestion deviennent disponibles. Au moment de rédiger cet article, cette version est en test ; nous espérons pouvoir la mettre en production dans le courant de janvier 1998. En conséquence, pour permettre à tous les utilisateurs d’être servis au mieux, et de pouvoir réellement exploiter des applications parallèles, tous les travaux de production devront être soumis en batch, via NQE/NQS, sauf exception dûment justifiée, aussi bien sur Orion que sur Eridan. Les travaux de développement, les tests qui se déroulent en interactif seront limités dans les ressources disponibles, en temps processeur ou en nombre de processeurs actifs simultanément pour une session. Les procédures d’utilisation de NQE/NQS et les règles spécifiques aux classes de travaux batch et aux travaux interactifs sont disponibles (ou le seront très prochainement) sur les serveurs spécifiques (commande «info» et/ou par le Web). OUVERTURE D’UN COMPTE Orion est accessible sans autre aux projets d’applications parallèles provenant de l’EPFL après réception par le SIC et traitement de la demande d’ouverture de compte (complète et signée). En ce qui concerne Eridan, les utilisateurs qui désirent ouvrir un compte doivent soumettre, avec la demande d’ouverture, un court rapport scientifique qui décrit le projet et son mode de financement, une liste de publications, accompagné par les éléments techniques relatifs aux ressources désirées. La demande et ses annexes sont à envoyer à: M. J.-J. Paltenghi Directeur de la planification et de la recherche EPFL - CE 1015 Lausanne qui prendra la décision en la basant sur le préavis de CAPA et du SIC-SE. 3 FI 1 - 3 FÉV. 98 NOUVEAUX SERVEURS CENTRAUX – RÈGLES D’UTILISATION RÈGLES COMPLÉMENTAIRES D’UTILISATION POUR LES GROS SERVEURS Compte tenu des périodes difficiles que nous vivons dans l’attribution des crédits informatiques, il est de plus en plus nécessaire de mettre les ressources qui se raréfient à disposition des projets les plus prometteurs. Dans ce but, il sera demandé chaque année aux utilisateurs principaux des gros serveurs de remettre une copie des articles relatifs aux projets qui utilisent ces ressources importantes et qu’ils ont fait paraître dans des revues scientifiques majeures (ou dans le Supercomputing Review ). Si aucun article n’a paru ou n’est prévu au vu de l’état d’avancement du projet, il sera nécessaire de faire un rapport sur l’état du ou des projets. C’est sur cette base que seront déterminés le maintien des comptes ou d’éventuelles modifications des conditions d’utilisation des gros serveurs. Concrètement, dès maintenant, tous les utilisateurs (ou les projets si ceux-ci sont réalisés par plusieurs utilisateurs) qui utilisent d’importantes ressources devront fournir copies, tirés à part ou rapports relatifs à leurs projets pour la fin de décembre de chaque année. Les détails de la procédure à suivre et des règles seront donnés dans le courant de 1998. ■ TRIPWIRE, OU COMMENT VOIR CE PIRATE QUI NE SAURAIT SE CACHER TRIPWIRE, OU COMMENT VOIR CE PIRATE QUI NE SAURAIT SE CACHER Par Martin Ouwehand, SIC J e me suis bien sûr inspiré d’articles publiés par le passé (cf. http://sawww.epfl.ch/SIC/SA/publications/FI96/fi-7-96/ 7-96-page4.html et http://sawww.epfl.ch/SIC/SA/publications/FI96/fi-8-96/8-96-page1.html) pour le titre de cet article, mais maintenant que vous êtes alléché, je dois concéder qu’il est un peu racoleur: un pirate assez déterminé et compétent arrivera probablement à se cacher. Toutefois en matière de sécurité informatique, tout ce qui peut nous aider, dans la majorité des cas, à nous défendre contre les intrusions et à les détecter (c’est le cas de tripwire) est bon à prendre. Tripwire dénote en anglais un fil placé au sol par lequel un intrus, en s’y encoublant, déclenche une alarme. C’est le nom retenu par G. Spafford et G. Kim de l’Université de Purdue (Indiana, Etats-Unis) pour leur logiciel permettant de détecter que des fichiers importants d’un système d’exploitation Unix (programmes, fichiers de configuration, etc.) ont été modifiés (par exemple par un pirate). La liste des fichiers à vérifier et la finesse des critères à appliquer (p.ex. modification de contenu, protection, propriétaire, date d’accès, date de modification, taille, etc.) sont configurables par l’administrateur. Bien qu’il n’y ait rien dans son principe de fonctionnement qui empêche de le porter vers Windows NT (d’ailleurs, ce serait là un bon sujet de travail de semestre pour un étudiant), le logiciel tripwire n’existe que sur les différentes variétés d’Unix. Le système Unix est très simple (simpliste diront ses détracteurs) dans le domaine de la répartition des privilèges et des droits d’accès: d’un côté il y a l’administrateur de la machine, appelé traditionnellement super-user ou root (le nom de son compte), qui ne connaît pas de restrictions et de l’autre côté il y a le reste des utilisateurs soumis à des contrôles d’accès aux fichiers, aux programmes et à l’exécution de certains appels-système. D’autres systèmes sont plus subtils, et ils 4 FI 1 - 3 FÉV. 98 répartissent les privilèges de manière plus fine entre les différents utilisateurs. C’était le cas de VMS et NOS/VE et c’est le cas aujourd’hui d’Unicos configuré avec MLS (Multi-Level Security) et de Windows NT. Ainsi, un pirate qui a réussi à devenir root sur un ordinateur Unix (par exemple en exploitant un problème de configuration ou un bug d’un démon Internet: sendmail, ftpd, etc.) le contrôle totalement. Il semble que le comportement du pirate typique est alors d’en profiter pour ajouter à la fonction habituelle de certains programmes de cet ordinateur la possibilité pour lui de pénétrer à nouveau et peut-être plus confortablement et/ou d’y devenir root. On dit qu’il a installé un Cheval de Troie. Il peut également parasiter cet ordinateur pour y effectuer de long calculs (par exemple cracker des mots de passe, cf. http:// slwww.epfl.ch/SIC/SL/Securite/passwd.html#crack) et modifier certains outils de gestion (ps, top, etc.) pour empêcher l’administrateur de trouver quels sont les process qui utilisent tant de ressources. Ainsi, le pirate n’est limité que par son imagination, mais on remarque que dans la plupart des cas, il va laisser des traces de son passage: en général, il modifie des fichiers du système ou en crée des nouveaux. C’est ce genre d’indices que tripwire doit nous aider à découvrir. Pour ce faire, il faut que l’administrateur invoque tripwire une première fois pour créer une base de données contenant, pour chaque fichier ou répertoire à surveiller, son empreinte digitale (fingerprint, hash value ou message digest en anglais; on utilise aussi le terme signature électronique, mais dans un sens différent des signatures évoquées dans le dernier FI, cf. http://sawww.epfl.ch/SIC/SA/publications/ FI97/fi-10-97/10-97-page4.html). Il s’agit d’un nombre qu’on calcule à partir du contenu du fichier de telle manière qu’il est pratiquement impossible de trouver une autre suite de caractères ayant la même empreinte digitale, et donc a fortiori de modifier un fichier sans changer son empreinte digitale. Par la suite, périodiquement (quotidiennement sem- TRIPWIRE, OU COMMENT VOIR CE PIRATE QUI NE SAURAIT SE CACHER ble être une fréquence adéquate) ou chaque fois qu’il faut vérifier l’intégrité des commandes et des différents fichiers de configuration de la machine (par exemple en cas d’intrusion), son administrateur utilisera tripwire afin de calculer à nouveau ces empreintes digitales et en comparer les valeurs avec celles stockées dans la base de données initiales. Chaque empreinte digitale ayant changé indiquera que le fichier correspondant a été modifié. Pour en revenir à ces empreintes digitales, leur calcul se base sur les fonctions à sens unique (one-way function en anglais), dont nous avons déjà parlé dans notre article sur les mots de passe (cf. http://sawww.epfl.ch/SIC/SA/publications/ FI96/fi-7-96/7-96-page4.html): ce sont des procédures qui brassent de manière répétée les bits du fichiers tout en formant l’opération logique ou exclusif avec des états antérieurs de la suite de bits résultant de ces opérations, la difficulté de faire ce calcul en sens inverse provenant essentiellement du fait que toute suite de bits de longueur n est le résultat du ou exclusif de n’importe lequel de 2**n couples de suites de longueur n et cette opération étant appliquée de multiples fois on arrive à un nombre prohibitif de possibilités à investiguer. Le système de calcul d’empreinte digital le plus répandu est MD5, qui est même un standard Internet (cf. http://sunsite.cnlab-switch.ch/ftp/doc/standard/rfc/13xx/ 1321). La commande md5sum, disponible par ASIS (cf. http://castor.epfl.ch/asis/GNU.SYS/textutils.html), est une implémentation de MD5. On peut également mentionner SHA (Secure Hash Algorithm) de l’Institut National des Standards américain (cf. http://www.itl.nist.gov/div897/pubs/ fip180-1.htm). Par contre, il arrive parfois qu’on utilise des CRC (Cyclic Redundancy Check) générés par les commandes sum ou cksum comme empreinte digitale. Ceci ne constitue pas un moyen de détection suffisant, car il est assez facile de modifier des fichiers sans changer leur CRC. Ceux-ci sont conçus pour permettre une détection optimale d’erreur de transmission à travers un réseau de mauvaise qualité. Certaines précautions sont indispensables pour une utilisation fiable de tripwire. Tout d’abord, il faut créer la base de données initiale des empreintes digitales à partir d’un système propre, immédiatement après son installation à partir d’une distribution provenant d’une source fiable (CD-ROM du vendeur, responsable de ligne de produit), sans quoi on court le risque de ne jamais détecter un Cheval de Troie qu’un intrus a réussi à introduire avant la génération de la base de données. Ensuite, il faut toujours comparer le système à une base de données provenant d’un support non-modifiable (disque WORM, disque, disquette ou bande de backup avec protection d’écriture hardware): ayant pris le contrôle de votre machine, le pirate peut bien sûr aussi modifier pour cacher ses méfaits toute base de donnée de tripwire résidant sur un disque local. Finalement, la commande tripwire elle-même doit aussi provenir d’un tel support non-modifiable, sinon le pirate pourra la remplacer par une version qu’il aura modifiée pour qu’elle ne révèle que ce qu’il veut bien vous laisser voir. Dans le même ordre d’idée, il faut que cette commande soit linkée statiquement: une version dynamique serait dépendante des librairies partagées, sous le contrôle du même pirate. De plus amples renseignements sur l’installation et l’utilisation pratique de tripwire sont disponibles ici: http:// slwww.epfl.ch/SIC/SL/Securite/outils/■ OFFRE D’EMPLOI L e Service informatique central (SIC) cherche, pour sa Section exploitation, un/une INGÉNIEUR/E expérimenté/e dans les domaines de l'informatique et de l'analyse numérique et si possible des applications parallèles, de formation EPF ou jugée équivalente. RESPONSABILITÉS: Ce/tte collaborateur/trice rattaché/e à la Section exploitation du SIC sera principalement responsable du support au développement de projets informatiques sur systèmes parallèles : machines de type SDSM (Scalable Distributed Shared Memory, SGI Origin2000), projet Swiss-Tx de CAPA. SES TÂCHES COMPRENDRONT ENTRE AUTRES: ❚ préanalyse de l’adéquation des applications au(x) système(s) ❚ aide au développement de routines optimisées ❚ aide à la parallélisation par modèles de communication (MPI, PVM,…) ❚ conseil expert et aide au debugging ❚ support de librairies et des environnements de programmation: participation à l’installation et à la gestion, recherche et évaluation de nouveaux produits, aide à l’utilisation ❚ préparation de tests et mesures de performance (benchmark) ❚ information et documentation pour les utilisateurs ❚ remplacement d’un administrateur de système parallèle QUALITÉS REQUISES : ❚ bonne connaissance de Unix, des langages Fortran, C et éventuellement C++; ❚ formation ou bonne expérience en analyse numérique et algorithmique avancée; ❚ expérience en informatique parallèle; ❚ aptitude à s’intégrer à une petite équipe; ❚ sens du service et facilité de contacts; ❚ maîtrise du français comme langue de travail, bonnes connaissances de l’anglais. ENTRÉE EN FONCTIONS: de suite RENSEIGNEMENTS COMPLÉMENTAIRES: M. Jaunin, tél. : 021 693 2202, fax: 021 693 2220, E-mail : [email protected]. Les offres manuscrites accompagnées d’un curriculum vitae et des copies de certificats sont à adresser au: Service du personnel de l’EPFL Pavillon C-Ecublens, 1015 Lausanne 5 FI 1 - 3 FÉV. 98 CONCOURS DE PROGRAMMATION DE L’ACM COMPTE-RENDU DU CONCOURS RÉGIONAL 1997 À ULM Ces deux dernières années, une équipe a défendu les couleurs de l’EPFL au concours régional de l’Europe du SudOuest. J’ai eu l’honneur d’accompagner ces équipes en qualité de conseiller académique; sa fonction consiste en particulier à certifier que les membres de l’équipe sont admissibles au concours. Le concours régional 1996 a eu lieu les 1516 novembre à l’EPFZ; l’équipe de l’EPFL était composée de Jörg Kienzle, Adrian Perrig, Bernhard Ruch et Christoph Ruch (remplaçant), diplômants Info. Le concours régional de cette année a eu lieu les 22 et 23 novembre à Ulm; l’équipe suivante de l’EPFL y a participé: De gauche à droite: Christophe Weibel, 5e semestre Math Alessandro Vernet, diplômant Info Philippe Altherr, diplômant Info Le ballon au dessus de la station de travail signifie que l’équipe a résolu son premier problème. La ville d’Ulm est située sur le bord du Danube dans le sud de l’Allemagne; son monument le plus caractéristique est sa cathédrale gothique dotée d’une flèche d’une hauteur record. L’université, qui date d’une trentaine d’années, est orientée uniquement vers les branches scientifiques et techniques; elle est située un peu en dehors de la ville; le bus traverse une petite forêt pour y parvenir. Le voyage à Ulm s’est déroulé en train par un temps splendide le vendredi 21 novembre. Nous avons traversé la Suisse en diagonale jusqu’à St. Margrethen, puis après un rapide passage en Autriche à Bregenz nous avons traversé une partie de la Bavière jusqu’à Memmingen avant de rejoindre Ulm. À part quelque petits accrocs, l’organisation du concours était bonne. L’hôtel retenu était très bien situé, près de la gare (et de la cathédrale); le bus à destination de l’université y avait un arrêt. Arrivés vers 18h, nous avons dû attendre une heure pour nous enregistrer alors que l’enregistrement était en principe prévu dès 18 heures. Par contre une bonne surprise. Contrairement à ce qui avait été annoncé, pas de finance d’inscription, cette dernière, ainsi que les frais de repas à la cafétéria de l’université ont été pris en charge par le sponsor. Le badge donnait de plus la gratuité du transport 6 FI 1 - 3 FÉV. 98 sur les bus, ce qui fait que nous n’avons eu à payer que les frais de voyage et d’hôtel, ainsi que le repas du premier soir que nous avons pris dans une pizzeria sympathique dans le quartier de la gare. Un petit bémol sur les repas à la cafétéria de l’université qui tournaient tous autour du thème pâtes préparées il est vrai de différentes façons; en particulier, les spaghettis gratinés du banquet final manquaient quelque peu de saveur! Heureusement que j’ai commandé une pizza et non des spaghettis lors du souper du vendredi soir (ce que j’avais hésité à faire)! Samedi matin, fin du beau temps; jusqu’à notre départ, Ulm était plongé dans la grisaille automnale. Suite à une lecture trop superficielle du programme, nous avons manqué le discours de bienvenue du maire d’Ulm et sommes arrivés trop tôt à l’Université. Après les discours de bienvenue d’usage et la présentation des membres du jury, les organisateurs ont prévu trois exposés très vivants sur les activités de recherche en informatique de l’université d’Ulm; ces exposés ont porté sur le contrôle d’un réseau ferré par internet, la robotique et la musique virtuelle. Dans l’exposé sur la robotique, les contributions du LAMI dans le déminage ont été citées. Tous ces exposés ont été accompagnés de démonstrations très instructives. L’après-midi du samedi a débuté par deux exposés de représentants d’IBM. Ceux-ci avaient une tenue plus décontractée que ce n’était le cas pour les membres de cette importante firme dans le temps. Le premier exposé, de nature technique, a porté sur les travaux en cours sur le système OS/ 390; le second sur les possibilités et les conditions de recrutement de jeunes ingénieurs au sein d’IBM. Après-çà, entrée dans le vif du sujet. Après une brève description des modalités du concours, les équipes se sont rendues aux salles de travail, équipées d’une station de travail pour chaque équipe, pour une session d’essai. Elles y ont trouvé trois disquettes (C++, Java et Smalltalk) et les T-shirts offerts par le sponsor; ces derniers portent les dates et lieu du concours et le nom du sponsor: on peut éventuellement regretter qu’ils ne font pas mention de l’université de rattachement des concurrents individuels. Les membres de chaque équipe ont reçu cinq problèmes simples à programmer dans un délai de 2h30 en interagissant avec les membres du jury de la même façon que lors du concours proprement dit. Beaucoup d’équipes, dont celle de l’EPFL, ont réussi à programmer les cinq problèmes dans le temps requis. Un petit bémol cependant; le programme d’enregistrement des résultats avait encore quelques faiblesses: pour l’un des problèmes, l’équipe de l’EPFL avait reçu le courier signifiant que ce problème avait été résolu correctement, ce résultat n’avait cependant pas été enregistré par la suite. Dans la discussion qui a suivi cette session, il est apparu qu’une autre équipe a eu le même problème. Le concours proprement dit a eu lieu le dimanche. Trente-six équipes se sont affrontées. Ces équipes représentaient vingt-deux universités en provenance de huit pays différents (Allemagne, Espagne, France, Italie, Maroc, Portugal, Suisse et Tchéquie). Certaines universités étaient représentées par deux, voire trois équipes. Trois universités suisses étaient représentées: l’EPFZ avec trois équipes, l’université de Berne et l’EPFL avec une équipe chacune. Après les der- CONCOURS DE PROGRAMMATION DE L’ACM nières indications, les équipes se sont rendues à leurs stations de travail respectives. Elles y ont trouvé neuf problèmes à programmer pendant le délai de cinq heures. Par rapport au concours de l’année passée, la difficulté des problèmes était mieux répartie. Il y une année, la majorité des équipes, dont celle de l’EPFL, n’avait pu résoudre qu’un seul problème, les autres étant trop longs ou difficiles. Cette année, la majorité des équipes a résolu entre deux et cinq problèmes. Deux des problèmes étaient très simples, trois de difficulté moyenne, deux assez difficiles et deux difficiles ou longs. Un des problèmes était trivial. Il consistait à égaliser les hauteurs d’un ensemble de piles de briques en déplaçant le moins de briques possible. Il était garanti, pour chaque donnée, que le nombre total de briques était divisible par le nombre de piles; il suffisait d’indiquer le nombre minimum de briques à déplacer. Chaque équipe est venue à bout de ce problème, certaines très rapidement. Le problème le plus difficile consistait à pousser une lourde boîte dans un labyrinthe jusqu’à une destination donnée en évitant de coïncer la boîte dans un coin et en minimisant l’effort nécessaire. Seulement deux équipes ont abordé ce problème, sans réussir à le terminer. Pendant que les équipes s’affrontaient, les accompagnants, dont le soussigné, pouvaient suivre le déroulement de l’épreuve via une page internet, ceci jusqu’à une heure avant la fin du concours. Des sandwichs et boissons étaient disponibles, de même que pour les concurrents. L’équipe de l’EPFL a fort bien commencé, après trois heures de travail, elle avait résolu quatre problèmes, dont un relativement difficile, et se trouvait au sixième rang du classement provisoire. Malheureusement, elle n’a pas réussi à résoudre d’autres problèmes dans le temps qui restait, bien que deux ou trois autres étaient près d’aboutir. Pendant la dernière heure d’attente, pendant laquelle il n’était plus possible de suivre la progression du concours, j’ai cité l’école prédoctorale du DI et laissé à disposition plusieurs brochures d’information et affiches. La journée s’est terminée par l’explication de solutions possibles des problèmes, le banquet, la proclamation des résultats et une soirée qui pouvait se prolonger jusqu’à deux heures du matin pour les plus enthousiastes. La meilleure équipe a résolu huit problèmes (tout sauf le labyrinthe), les deux suivantes sept: 1 2 3 Charles University of Prague 2 University of Ulm 1 CTU Prague 1 Les deux premières équipes pourront participer au concours final qui aura lieu à Atlanta (USA) à la fin février. L’équipe de l’EPFL a terminé au quinzième rang, la mieux classée des équipes ayant résolu quatre problèmes. L’année passée, les deux équipes de l’Université d’Ulm étaient sorties en tête, suivies de la deuxième équipe de l’Université Technique de Prague. Les étudiants tchèques et d’Ulm sont vraiment très forts! On notera, pour la petite histoire, que dans le classement proclamé le soir du concours, les deux premières équipes étaient inversées. Le classement définitif les a interverti suite à la découverte après coup d’une erreur dans les données utilisées pour tester l’un des problèmes. Heureusement, cette erreur n’a pas changé les équipes admises à participer au concours final! Les membres de l’équipe de l’EPFL ont participé à cette épreuve avec enthousiasme. Ils regrettent un peu de n’avoir pu faire mieux; quelques problèmes de video et de triangle continuent à courir dans la tête de certains d’entre eux. L’un d’entre eux se rappellera certainement de l’utilité d’initialiser correctement les variables et de se méfier des variables globales! Par contre, la présence d’un étudiant de la section de mathématiques s’est révélée précieuse pour la résolution de certain problème policier faisant appel à la programmation dynamique. Ils sont très satisfaits d’avoir vécu cette expérience enrichissante. Le site Web du concours permet d’obtenir tous les détails supplémentaires voulus sur le concours et son déroulement, y compris les énoncés des problèmes, les données de test, des solutions programmées en C, des photos et les résultats officiels: http://www.informatik.uni-ulm.de/acm/ D’autres renseignements intéressants sont disponibles en surfant à partir de ce site: informations sur les concours des années précédentes, séries de problèmes de test avec solutions possibles… Encore une remarque générale. Les problèmes pouvaient être programmés, à choix, en Pascal, C et C++ . La grande majorité des équipes a choisi C ou C++ tandis que Pascal a de plus en plus tendance à être considéré comme "obsolete". Mon choix personnel, s’il fallait offrir trois langages largement connus pour un tel concours, serait Ada (au lieu de Pascal), C++ (inclut C comme sous-ensemble) et Java. Il serait évidemment aussi intéressant d’autoriser des langages fonctionnels ou logiques tels que Haskell ou Prolog, qui conviendraient peut-être mieux à certains des problèmes proposés; ces langages sont cependant moins largement répandus (encore que dans les universités?). Lundi, avant le retour, nous avons profité de visiter la cathédrale d’Ulm. Pour la modique somme de 3.50 DM, il a été possible de faire sa gymnastique matinale en grimpant le premiers tiers de la fameuse flèche au moyen d’un étroit escalier en colimaçon. Depuis là, nous avons eu une vue d’ensemble sur la ville et la campagne avoisinante. Ensuite nous avons complété notre voyage circulaire en rentrant par un autre itinéraire: Stuttgart-Karlsruhe-Bâle‚ pour arriver à Lau7 FI 1 - 3 FÉV. 98 CONCOURS DE PROGRAMMATION DE L’ACM sanne en fin d’après-midi. PERSPECTIVES D’AVENIR Ce concours donne l’occasion à des étudiants doués pour la programmation de recontrer des étudiants provenant d’autres universités et de se mesurer avec eux dans un esprit sportif. Je ne peux donc qu’espérer que l’EPFL n’en restera pas là. Par la force des choses, le corps estudiantin évolue rapidement. Deux des membres de l’équipe de cette année arrivent à la fin de leurs études; un certain renouvellement s’impose si l’École veut participer à ce concours l’année prochaine. Je ne peux qu’encourager les étudiants attirés par la programmation à tenter leur chance. S’il y a beaucoup d’intéressés, il y a possibilité de constituer deux, éventuellement trois équipes; s’il y en a vraiment beaucoup, cela peut être l’occasion de faire un concours interne afin de retenir les meilleurs comme c’est le cas dans certaines universités. Et qui sait? Peut-être qu’un jour, une équipe de l’EPFL pourra arriver jusqu’au concours final? J’invite les étudiants intéressés à s’informer sur les concours futurs. Ils peuvent le faire, et s’inscrire pour recevoir les renseignements requis, en partant de la page Web: http://acm.baylor.edu/acmicpc/Regionals/ RegionalsInfo.html CONCLUSION J’ai eu plaisir à accompagner, ces deux dernières années, des étudiants motivés au concours de programmation de l’ACM. Cette participation s’inscrit dans la politique d’ouverture de l’École, tout comme la possibilité offerte à des étudiants méritants d’effectuer une année d’études ou leur travail pratique de diplôme dans une autre université. Merci encore aux membres des équipes EPFL 1996 et 1997 pour leur enthousiasme, pour avoir été des compagnons très agréables et à Alex pour ses contributions photographiques. Je remercie aussi le DI pour sa participation financière à ce voyage. ■ INTERNET: DES NUMÉROS ET DES NOMS INTERNET: DES NUMÉROS ET DES NOMS par Jacques Virchaux, SIC T out réseau qui se respecte se doit de tenir une nomenclature des équipements qui y sont raccordés. Le plus simple consiste à les numéroter. Une numérotation simpliste convient bien à de petits ensembles mais pour Internet, un système un peu plus complexe a été imaginé dans le cadre du protocole TCP/IP. obligatoirement posséder un numéro pour être reconnu sur le réseau Internet. L’attribution de classes (ou de partie de classe) a passé d’un organisme central unique à une structure distribuée. C’est avant tout le fournisseur d’accès qui va se préoccuper d’obtenir ces groupes d’adresses pour les attribuer à ses clients par la suite, de façon unique. LES CLASSES LES NOMS En partant de l’idée qu’Internet est un ensemble de réseaux interconnectés, il a été décidé de former trois classes (A, B et C) de réseaux avec le même schéma de numérotation composé de 4 bytes (www.xxx.yyy.zzz), chacun pouvant avoir une valeur comprise entre 1 et 254: 87.116.34.5 Classe A 128.178.15.8 Classe B 193.59.30.135 Classe C La partie en gras (premier groupe de bytes) représente le numéro de réseau la seconde étant le numéro d’ordinateur, le tout constituant l'adresse IP. Une révision prochaine de cette numérotation (projet IPv6) permettra d’accroître encore le nombre de possibilités… et de là d’ordinateurs connectés. Un équipement (ordinateur, imprimante…) doit donc Partant du principe qu’un nom est plus facile à retenir qu’une suite de chiffres, un système de nommage a été mis sur pied pour faire correspondre l’adresse IP numérique à un nom IP. La première structure hiérarchique, imaginée aux USA, a été basée sur la différenciation des catégories d’utilisateurs: com Commercial edu Education gov Gouvernemental int International mil Militaire net Réseau org Organisation Comme pour l’adresse IP, le nom se structure en groupes de caractères, de longueurs variables, séparés par un point 8 FI 1 - 3 FÉV. 98 INTERNET: DES NUMÉROS ET DES NOMS (par exemple, ordinateur.subdomain.domain). Ces catégories, appelées «top-level domains» sont vite apparues insuffisantes et il a été nécessaire de les compléter par les codes pays à 2 lettres dès qu’Internet s’est fortement déployé hors des USA : au Australie be Belgique ca Canada ch Suisse de Allemagne fr France jp Japon … Sous peu, de nouveaux domaines vont se développer avec à nouveau une différenciation par catégories d’utilisateurs. correspondent à la même adresse numérique, ceci pour permettre de gérer deux entités sur une seule et même machine. Il est ainsi possible d’avoir un ordinateur avec comme nom principal «venus.domain.ch» ayant, par exemple, comme alias «www.domain.ch» et «mail.domain.ch». Il pourra ainsi être appelé avec son premier alias pour des applications concernant le serveur Web et avec son second pour tout ce qui touche au courrier électronique. Pour l’utilisateur cela est souvent plus facile à retenir. Par contre, s’il faut gérer deux serveurs Web avec deux noms différents sur le même ordinateur, il faudra généralement deux adresses IP pour permettre au serveur de faire la séparation des requêtes (même s’il s’agit d’une seule et unique interface physique de raccordement au réseau). Certains serveurs arrivent à faire la séparation des requêtes sur l’URL, mais cela est encore rare. LE DNS LES ADRESSES DYNAMIQUES Le Domain Name Service est le système qui permet de faire la traduction entre les noms et les adresses. Il est organisé de façon hiérarchique pour garantir également l’unicité des noms. Sa structure ressemble à un répertoire d’ordinateur à plusieurs niveaux : Le domaine «root», abrégé en «.», correspond au sommet de l’arbre. Chaque domaine est responsable de toute la hiérarchie au-dessous de lui. En Suisse, c’est SWITCH qui attribue les noms de domaines pour «ch» (par exemple, «epfl.ch»). A l’EPFL, un «Name Server» (en fait deux machines) permet de faire la traduction d’un nom «pc2.epfl.ch» en une adresse numérique «128.178.15.144». Il permet aussi de se référer à l’autorité supérieure pour trouver le serveur de noms capable de traduire des adresses hors du domaine. Pour la gestion d’un domaine «xxx.ch», il est nécessaire d’avoir au moins un «Name Server». Cependant, un serveur peut gérer plusieurs domaines sur la même machine physique. Des fournisseurs se proposent de gérer votre nom de domaine, voire d’en faire la demande pour vous au centre NIC (Network Information Center). Celui-ci se trouve à http://www.nic.ch/ et gère les domaines «ch» et «li». Pour un fournisseur d’accès, les adresses IP ne doivent pas être gaspillées et, pour pouvoir offrir Internet à de nombreux clients, il utilise souvent un système permettant d’attribuer des adresses de façon dynamique. Du côté client, l’ordinateur doit également être capable de s’attribuer l’adresse fournie. Cela est d’autant plus facile qu’il s’agit, dans la grande majorité des cas, de machines isolées de type PC ou Mac (pour les machines Unix, la configuration n’est pas toujours triviale). Ce sont donc les ports de connexion qui ont leur propre adresse qui est assimilée à celle de la machine distante. Pour des mini-réseaux qui se connectent, des solutions existent maintenant pour satisfaire aux exigences du client comme du fournisseur, de manière dynamique. Par contre, pour avoir un serveur atteignable en permanence, il est obligatoire d’obtenir une adresse fixe, ceci même si la connexion est dynamique (liaison téléphonique établie sur demande). L’ACHEMINEMENT DU COURRIER ÉLECTRONIQUE Le cas particulier du «Name Server» pour cette application permet de savoir quel ordinateur est capable d’acheminer le courrier pour la partie à droite du signe «@» de l’adresse e-mail (qui peut parfois être un nom d’ordinateur). En principe, un serveur unique au domaine peut se charger de cette tâche, mais il peut y avoir plusieurs systèmes d’acheminement, voire même un pour chaque machine (avec les systèmes Unix). Les systèmes d’expédition de courrier électronique reçoivent le ou les noms de machines (avec un degré de préférence) capables d’acheminer les messages. Par exemple, on peut définir que, par défaut, tous les messages qui sont adressés au domaine «epfl.ch» soient envoyés à «sicmail.epfl.ch» qui se chargera de la distribution interne, avec la possibilité de résoudre des adresses logiques du type «[email protected]». ■ LES ALIAS A une adresse numérique un nom unique principal peut être affecté (ce n’est pas une obligation). Souvent des alias 9 FI 1 - 3 FÉV. 98 VERS UN VILLAGE GLOBAL ROMAND par Jean-Jacques Dumont, SIC & Jean-Michel Lafourcade, CAPA L a libéralisation de l’énorme marché des télécommunications en ce 1er janvier de l’an de grâce mille neuf cent nonante-huit, en Suisse comme dans l’ensemble de la Communauté Européenne, a déjà été largement évoquée dans la presse quotidienne. Nous ne reviendrons donc pas ici sur les implications immédiates de cet événement, qui sont particulièrement visibles pour les applications de téléphonie. Le but de cet essai est plutôt d’évaluer les conséquences à plus long terme du développement foudroyant des systèmes de communication dont nous sommes les témoins. Les expérimentations diverses, encouragées durant ces deux dernières années par l’Office Fédéral des Communications, devraient permettre maintenant de passer à une phase d’utilisation à grande échelle de ces systèmes dans notre pays qui, selon les statistiques, est la deuxième plate-forme mondiale pour les ordinateurs personnels et l’utilisation d’Internet. Au niveau de la Suisse Romande et plus particulièrement de l’arc lémanique on constate que les infrastructures existent : ATM de Genève à Lausanne, doublement par voie lacustre des liaisons par fibre optique, réseaux urbains (Geneva-MAN, Nyon, Lausanne), une multitude de téléréseaux, et même une première tentative de fédération de ces derniers par la société Urbanet. Des serveurs sont opérationnels dans nombre de centres universitaires ou privés, les outils de développement sont bien connus, des bases de données sont en place comme celles des organisations internationales, du domaine bancaire ou scientifique. A partir de ces constatations on peut dire qu’une chance historique est à saisir en Romandie. Alors que notre économie est stagnante, souvent considérée comme à la remorque de la Suisse Alémanique, nous avons l’opportunité, grâce aux moyens dont nous disposons, d’être une des premières régions dans le monde à passer à l’ère de la société informative, et d’être un exemple international pour le développement culturel, social et économique sous forme d’un Village Global tel qu’imaginé par MacLuhan (voir à ce sujet http://dawww.epfl.ch/info/recherche/irec/BG/ arti1.html). Inversément, ne pas utiliser ces moyens dans leur pleine mesure reviendrait à augmenter le retard et la dépendance économique de notre région. Quels avantages l’enseignement, l’économie, la vie culturelle et sociale peuvent-ils retirer d’un tel projet ? ❚ pour l’enseignement, la mise à disposition du savoir en temps réel (distance learning, travail coopératif, télé-enseignement) à des fins de formation permanente; 10 FI 1 - 3 FÉV. 98 ❚ ❚ ❚ pour l’économie privée, l’information sur le savoir faire, l’accès à des bases de données, la liaison avec des centres de calculs ou des laboratoires, la commercialisation de produits ; pour la vie culturelle en général, l’information interactive et la diffusion des connaissances; pour la société, l’évolution des actuelles hiérarchies statiques vers un modèle basé sur les communications horizontales et directes. Le rayonnement international potentiel d’un tel dispositif est également considérable, car les liaisons par satellite offriront sous peu la perspective de proposer nos productions locales aux cinq continents. L’apport culturel et économique que l’on est en droit d’en espérer en retour peut prendre des proportions énormes. Mais tentons d’établir un état des lieux un peu plus précis. INFRASTRUCTURE DE TRANSPORT ❚ ❚ ❚ Elle s’organise en trois niveaux: axes de communication trans-régionaux/nationaux/continentaux par fibre optique ou satellites géostationnaires; épines dorsales régionales interconnectant les divers domaines Internet locaux; capillarité permettant d’atteindre les consommateurs: infrastructure téléphonique, câble TV, alimentation en électricité. Les domaines Internet régionaux peuvent correspondre à des centres de production (sites universitaires, sociétés de services, administrations diverses, musées…) ou à des centres de distribution (ISP). L’épine dorsale régionale a donc comme fonction de mettre en contact les producteurs et les consommateurs de services de proximité. Idéalement, tous les centres de production et de distribution participant au concept devraient être interconnectés directement (peering), ce qui permettrait de réduire globalement les coûts de communication, donc d’augmenter le nombre de consommateurs. A l’aube de l’ouverture du marché des télécommunications, les trois niveaux sont encore dominés par Swisscom, VERS UN VILLAGE GLOBAL ROMAND mais il existe d’ores et déjà des alternatives intéressantes sur le plan prix/performances: Ce modèle fait en ce moment l’objet d’évaluations à l’EPFL. ❚ pour les communications globales, il existe des services satellites tels que NetSat, commercialisés en Suisse Romande par la société Petrel SA; FORMATION DES CRÉATEURS ET DES CONSOMMATEURS ❚ pour les épines dorsales urbaines et régionales, aussi bien la Ville de Lausanne que le canton de Vaud ont décidé d’investir dans le développement d’une infrastructure ATM du même type que celle offerte par SwissCom à Genève (Geneva MAN). Le nouvel acteur Sunrise offre en outre la possibilité d’exploiter à cet effet le réseau de communication des CFF; ❚ pour la distribution individuelle, la société Urbanet assure l’alimentation d’un nombre croissant de téléréseaux du canton de Vaud, avec extensions vers le Valais et Neuchâtel. Un service similaire existe sur le téléréseau de Genève, offert par Rediffusion/Cablecom. Quant à l’infrastructure de la Ville de Lausanne, les trois sociétés Urbanet, Swisscom et VTX-Group ont été mis en concurrence afin d’expérimenter en parallèle plusieurs types de choix techniques et organisationnels; ❚ les essais d’utilisation du système de distribution d’énergie électrique n’ont par contre pas été concluants jusqu’à présent. En ce qui concerne notre environnement immédiat, des tests de peering ont été effectués entre le site de l’EPFL et l’ensemble Urbanet, ce qui devrait nous permettre d’assurer la gratuité du trafic entre les clients de cette société et notre réseau EPNET. Il existe d’autre part une liaison directe entre l’EPFL et l’UNIL, et il est prévu que l’UNIGE bénéficie également d’une connexion directe avec l’UNIL via la fibre optique lacustre, réalisant ainsi une sorte de campus virtuel lémanique, qui améliorera notablement la synergie entre les trois centres de production universitaires. SERVEURS ET SERVICES La proverbiale joyeuse anarchie d’Internet n’est pas le modèle préconisé pour les services de proximité dont il est question ici. Un serveur utile et rentable doit être organisé plutôt selon le modèle d’une chaîne de radio ou de télévision locale, en séparant nettement les trois aspects de la gestion du site: ❚ ❚ ❚ production de documents, selon des méthodes normalisées et en accord avec le thème, la couleur du site; gestion des documents à l’aide d’une base de données, ce qui en facilite les divers aspects: sauvegardes, répliques, tris, sélections, indexation…; restitution des documents selon les souhaits ou le profil du consommateur: grâce à la base de données, le site peut être projeté différemment, et donc prendre des apparences multiples adaptées à l’utilisateur ou à l’actualité, éventuellement distribué par d’autres médias qu’Internet (presse écrite, CD-ROM, radio/télé…). Il n’existe pas actuellement de cursus formel et complet pour la formation des producteurs de services sur Internet. Une telle activité requiert en effet des qualités très variées: connaissances techniques au niveau des réseaux, bases de données, environnements de développement et de programmation, documents multimédia, mais aussi sens artistique développé et créativité dans le domaine de la communication. De plus, tous ces éléments évoluent sans cesse, ce qui implique une remise en question perpétuelle des connaissances acquises. En conclusion: ❚ on ne peut imaginer qu’une seule personne puisse appréhender l’ensemble des techniques et concepts nécessaires au développement et à la maintenance d’un site sérieux. Il est nécessaire pour cela de disposer d’un pool de personnes complémentaires quant à leurs compétences, mais partageant une culture commune qui est celle d’Internet. Une des compétences indispensables est évidemment celle de pouvoir coordonner les activités des diverses personnes amenées à travailler sur un projet. ❚ les techniques de formation linéaires utilisées classiquement dans les institutions existantes ne correspondent pas aux besoins de formation urgents impliqués par l’émergence rapide de la Société de l’Information. De nouvelles méthodes pédagogiques doivent être développées, correspondant à des cycles de formation plus courts et plus pragmatiques, à effectuer dans un environnement de travail pratique effectif. A l’avenir, la formation des personnes devra en effet s’effectuer selon un mode permanent plutôt que ponctuel, organisé par exemple selon le modèle des arbres de connaissances (voir article dans ce même FI). Dans le contexte actuel, le concept le plus efficace pour répondre à ces deux constatations est celui de l’Atelier Web, qui est testé en ce moment dans un cadre associatif: Programme High-Tech au Parc Scientifique de l’EPFL, WebFactory de l’Association pour le Patrimoine Industriel à Genève, WebFactory des Clubs Internet d’Ecublens et Yverdon (http://atelier1.fastnet.ch/Club/). Le modèle consiste à organiser des stages d’en principe 6 mois durant lesquels les candidats talents peuvent travailler en équipe sur le développement de maquettes et prototypes non-commerciaux, en utilisant les outils les plus à jour disponibles sur le marché. Et vous, et vous, et vous??? Si les auteurs de ces lignes ont - comme ils l’espèrent vivement - réussi à vous interpeller et à vous convaincre de devenir un des moteurs de ces bouleversements socio-culturels, n’hésitez pas à les contacter. Ils se feront un plaisir de discuter des actions concrètes qu’il faut maintenant mener, dans l’urgence.■ 11 FI 1 - 3 FÉV. 98 L’AN 97 DANS LE FI DIVERS sp-97 Flash, Emanuel Dimas de Melo Pimenta sp-97 Le journal au bout des doigts, Arnold Schneider sp-97 Le multimédia au service de la communication d’entreprise, Jacques Grivel sp-97 Smartcard Imagine, Laurent Piguet sp-97 Le démon de Midi, Spoon sp-97 Sciences forensiques et informatique, Olivier Ribaux, Christophe Champod et Pierre Margot sp-97 Mutation des métiers de l’imprimerie, Christian Tirefort et Andreas Schweizer sp-97 Environnement virtuel et chirurgie endoscopique, Charles Baur sp-97 La surdité, les prothèses auditives et l’informatique, Mary-Louise Marco-Dutoit sp-97 Cyberespace pour la réinsertion socio-écomique des personnes handicapées, André L. Braichet 4-97 Où vont les vieux ordinateurs pour mourir?, Jacqueline Dousson 3-97 CSCS/SCSC, le centre suisse de calcul scientifique, Jean-Marc Herzog, Stefano Klett, Roberto Mastropietro, Claudia Moor et Jean-PierreTherre 3-97 Computer’97, Appoline Raposo de Barbosa COURRIER ELECTRONIQUE 9-97 8-97 5-97 [email protected], Pierre Collinet, Jean-Daniel Bonjour Sus aux spammers, Pierre Collinet Le Point sur Eudora, Pierre Collinet DIVERS EPFL 10-97 Groupe CTI sur l’accueil informatique des étudiants, Marie-Christine Sawley sp-97 A la poursuite de l’information: techniques de recherche et d’analyse pour données textuelles, Martin Rajman et Boi Faltings sp-97 Alors, à quand votre premier agent?…, Didier Guzzoni sp-97 Mais, le quotidien de qui?, Panos Tzieropoulos sp-97 Un bus dans la voiture ou le fond du tiroir, Panos Tzieropoulos sp-97 L’ordinateur, ange gardien des autoroutes?, Jean-Pierre Leyvraz 12 FI 1 - 3 FÉV. 98 sp-97 Vous voyagiez… eh bien, surfez maintenant!, Blaise Parlier sp-97 Rétrospective future, Tristan Chevroulet sp-97 La magie du déplacement, Vincent Kaufmann 6-97 Présentation des possibilités de téléenseignement à l’EPFL, Franck Perrot 3-97 Business Object 4.0, Stéphanie Tranganida 3-97 Informations - le moins possible, mais autant que nécessaire, Philippe Vollichard 2-97 Bilan d’un an d’exploitation d’UOTS, Milan Crvcanin et Hoang Lê 2-97 Le système de cartes à puces à l’EPFL - CAMIPRO, René Beuchat et Paul-André Rumley 2-97 L’informatique à dose homéopathique, Philippe Vollichard 2-97 Les bases de données spatiales au LBD, Christine Parent 2-97 Le service informatique de gestion, Richard Gerritsen 1-97 Le coût d’attendre, Ronan Boulic INTERNET 10-97 Mettez du style dans vos pages Web, CSS: Cascading Style Sheets, Jacqueline Dousson 10-97 Confidentialité et identité sur WWW, Martin Ouwehand 9-97 Internet@home, Jacques Virchaux 8-97 Du nouveau dans les annuaires: De l’origine très extraordinaire du protocole LDAP, Claude Lecommandeur 8-97 Netd@ys 97, Jacqueline Dousson 7-97 Vers un Intranet pour l’EPFL, Jean-Jacques Dumont 7-97 http://altavista.epfl.ch/,pour trouver de l’information sur le site EPFL, Jacqueline Dousson 6-97 LiveConnect, centre nerveux de la trilogie: Java, JavaScript et plug-ins, Francis Lapique 6-97 ASP, qu’est-ce-que-c’est?, Christian Zufferey 6-97 Quinze leçons en quinze minutes pour animer vos pages HTML, Yves Piguet 6-97 Réseaux informatiques et services Internet, Jean-Jacques Dumont 5-97 Parcelles de html - Client-Side Imagemaps, Jacqueline Dousson 5-97 VRML 2.0, JAVA et Télérobotique, Olivier Michel 4-97 Etre vu et connu sur le Web, Jacqueline Dousson 3-97 VRML 2.0, l’adn du cyberespace, Francis Lapique L’AN 97 DANS LE FI 3-97 3-97 1-97 1-97 Utilisez le Proxy-Cache, Jacqueline Dousson QuickTime sur le Web, François Roulet Serveurs web de troisième génération: création d’un "Talent Pool", Jean-Jacques Dumont Du nouveau dans les News, Franck Perrot 4-97 Logiciels sur le Cray-T3D, Christopher Potter 2-97 Nouveaux serveurs de calcul, Michel Jaunin 2-97 Un nouveau serveur parallèle au SIC: ORION Origin 2000, Jean-Michel Chenais 2-97 La collaboration PATP menée à bon port, MarieChristine Sawley LOGICIELS TELECOMMUNICATIONS 9-97 MICROSTATION 95, progiciel de DAO-CAO 2D et 3D, Jean-Daniel Bonjour 8-97 Objet et répartition, le grand mariage, Rachid Gerraoui 4-97 Arrêt de Nestor et distribution de logiciels, Anne Possoz 4-97 Le test de logiciels à objets, Stéphane Barbey 3-97 Logiciels informatiques, disposez-vous des licences d’utilisation?, Marie-Christine Sawley 1-97 ASIS à l’EPFL, Anne Possoz 10-97 Programme d’information pratique pour l’économie du réseau, Jacques Virchaux 8-97 Raccordement d’ordinateurs privés sur EPNET, Yves Despond 7-97 Programme d’information pratique pour l’économie du réseau, Jacques Virchaux 2-97 Diffusion de MBone sur le site EPFL au moyen de routeurs, Georges Aubry MAC ET PC 8-97 & 9-97 Les automatisations de Word 97, Jacqueline Frey 7-97 Welcome to Macintosh, Hicham Dennaoui 7-97 Le système 8 en 7 questions, François Roulet 6-97 Comment se procurer des logiciels pour Mac et PC à l’EPFL, Fred-Ami Rougemont 6-97 Une carte PC dans votre Mac, Christophe Salzmann 6-97 Publisher, le couteau suisse des logiciels de mise en page, Jacqueline Frey 6-97 Clavitudes ou les acrobaties de PageMaker 6.5, Appoline Raposo de Barbosa 5-97 L’émulation PC sur Mac, Christophe Salzmann 5-97 X-Files (Filemaker Pro 3.0), Isabelle Fernandez 5-97 Recommandations du SIC pour l’achat de machines de bureautique, Michel Reymond 4-97 L’enfant banni: Un PC sans PC, Hervé Le Pezennec 4-97 Le Word nouveau est arrivé…, Jacqueline Frey 3-97 Word ou FrameMaker?, Anne-Cécile Follonier 2-97 de Word 5.1 à Word 6.0, Isabelle Fernandez 1-97 WORD 6 Les liaisons ne sont plus dangereuses, Jacqueline Frey LE SERVEUR WEB DE L'ÉCOLE S'ÉTOFFE par Jacqueline Dousson, Webmaster Le rapport scientifique en ligne est accessible depuis octobre, c'est un apport fondamental pour la diffusion des activités de recherche de l’EPFL à travers le monde. La fin de l'année a vu l'arrivée de pages de services dépendant de la Direction Administrative; elles ont été conçues dans le but de répondre aux questions les plus fréquemment posées. Vous y accédez par l'entrée: Administration de la page d'accueil de l'EPFL SERVEURS CENTRAUX 10-97 Stratégie d’évolution des serveurs centraux, Michel Reymond 5-97 Mise en service de Merope, arrêt de Nestor, Michel Jaunin Les pages du SIC ont subi aussi un lifting nécessaire. Un guide en ligne a été conçu pour les utilisateurs nouveaux à l'EPFL ou novices en informatique afin de leur donner quelques points d'entrée utiles. Pour l'améliorer, nous attendons vos remarques et critiques! 13 FI 1 - 3 FÉV. 98 TIRAGE DE POSTERS EN COULEUR ENCAD NOVAJET PRO – ILFORD par Roland Chabloz, Atelier de Reprographie EPFL MAC & PC LE TIRAGE COULEUR GRAND FORMAT DE QUALITÉ PHOTOGRAPHIQUE… PRIX DES TIRAGES (PAR 90 CM DE LARGE) Un nouveau service est proposé par la Reprographie. On nous a souvent demandé si nous étions équipés d’un plotter capable d’effectuer des tirages couleur poster de qualité, pour des panneaux d’exposition, des posters de présentation, etc. Le modèle Encad Novajet choisi par la Reprographie a été développé pour Ilford qui en a produit le RIP. C’est ce fournisseur qui a été contacté pour ses connaissances photographiques et son vaste choix de supports d’impression. Pour démarrer sur ce système, la Repro facturera au minimum le prix de revient du papier, de l’encre et le temps d’utilisation des appareils, à condition que le fichier EPS ne nécessite aucune intervention. (Participation: fr. 50.-/heure si intervention sur le fichier EPS). Le mètre linéaire (par 90 cm. de large) sur papier standard brillant ILFORD MULTIGRADE à: Fr. 60.-. Un poster rectangulaire (largeur maximale et hauteur standard de 1,28 m) sera facturé Fr. 77.- FICHIERS EPS LOURDS: A3 À 300 DPI = MACHINE PERFORMANTE Le problème principal pour générer un fichier capable de produire une sortie optimisée de qualité, réside dans la taille du fichier, qui sera obligatoirement au format A3 et les images bitmap (venant de Photoshop) seront finalisées et intégrées à 300 DPI en EPS-CMYK. Pour ceux qui pensent que leur machine ne peut traiter ce genre de fichier, la Repro se propose pour toute intervention sur un fichier source (Mac) ou la reconstruction d’un fichier EPS selon votre maquette. Une participation de Fr. 50.-/heure sera demandée (MAC: ne pas oublier de joindre les polices utilisées et les images/scans avec le fichier source). COMPATIBILITÉ PC ET UNIX Des test doivent encore être réalisés pour la compatibilité des fichiers EPS PC et Unix (surtout pour les polices) le soft RIP tournant sous MAC. Pour ces plates-formes, veuillez nous contacter. Des informations plus précises seront données dès les tests effectués. PILOTE / DRIVER Vous pouvez utiliser le Pilote/Driver de votre imprimante couleur habituelle ou un PS Printer virtuel permettant de travailler au format A3. Vous pouvez aussi ne pas vous référer à un driver. N’oubliez de nous fournir un tirage/maquette de contrôle. 14 FI 1 - 3 FÉV. 98 DÉLAIS Le procédé demande beaucoup de temps en ressources, (un tirage poster prend plus d’une heure, sans compter les préparatifs: calibrages, tests, etc.). Ce genre de tirage ne sera pas pris en urgence, il faut prévoir un minimum de 3 à 4 jours d’attente. OÙ DÉPOSER VOS FICHIERS EPS? Une fois le fichier EPS terminé, il sera déposé sur notre serveur NT: REPRO -> dans le volume: poster. Une Réquisition 10 X - OCFIM dûment remplie à laquelle sera joint un tirage couleur (maquette de contrôle A4 ou A3) effectué sur l’imprimante de votre choix, sera transmise en courrier interne à la Repro. DES PROBLÈMES ? CONTACTEZ-NOUS… Roland Chabloz, Reprographie, tél. 625 74 72 E-mail: [email protected] ■ WEBACADÉMIE ET ARBRES DE COMPÉTENCES par Jean-Jacques Dumont, Président du Club Internet - Ecublens C omme nous venons de le voir dans l’article “Vers un Village Global Romand”, le développement économique promis par la nouvelle Société de l’Information est subordonné aux possibilités de mettre rapidement en place des structures de formation permanente complètement rénovées. Les institutions d’enseignement traditionnelles ayant des temps d’adaptation très longs par rapport à la progression foudroyante des besoins, le Club Internet de Lausanne, en collaboration avec les sociétés Fastnet et Urbanet, a lancé le concept de WebAcadémie dans le but d’expérimenter diverses approches pédagogiques adaptées à un objectif bien précis: celui d’assurer la formation des nouveaux citoyens du Village Virtuel Romand à travers divers thèmes techniques et socio-culturels. Succinctement, en synthétisant grossièrement les textes de Lévy, la mise en application de ces principes dans le cas de figure qui nous occupe peut procéder de la façon suivante: ❚ selon les prémisses, il faut d’abord définir une collectivité de personnes susceptible de développer une communauté de savoir: l’ensemble des habitants francophones de l’arc lémanique par exemple. Si on se limite aux ambitions plus modestes de la WebAcadémie: l’ensemble des personnes désireuses de devenir des citoyens du Village Virtuel Romand et adhérant à nos principes. ❚ chaque membre de cette collectivité doit faire la liste de ses compétences élémentaires: par exemple écrire, conduire, nager… pour le cas général. Dans le cas spécifique de la WebAcadémie: naviguer sur le web avec Netscape, utiliser un service de messageries électronique avec Eudora, faire une recherche avec AltaVista, etc. Cette liste sera en fait le curriculum de la personne, que l’on peut représenter graphiquement par une série d’icônes appelées des BREVETS. ❚ L’ensemble des curriculums constitue la carte des compétences globales de la collectivité, en l’occurrence de notre Cité de l’Information. Cet ensemble peut être représenté sous la forme d’un arbre évolutif au cours du temps. Chaque collectivité a donc son arbre, image des compétences présentes momentanément. Le tronc est défini comme l’ensemble des compétences ayant le meilleur potentiel d’engendrer d’autres compétences, c’est-à-dire les connaissances de base nécessaires à la pratique de tous les métiers utiles à la collectivité. ❚ La projection d’un curriculum particulier sur l’arbre de la collectivité s’appelle un BLASON. Il permet de situer une personne dans l’espace des compétences, et donc de mesurer la distance entre sa position actuelle et la position souhaitée dans cet espace. L’outil de base pour la gestion efficace des compétences est la banque des blasons, que nous appelons Talent Pool à la WebAcadémie, et son complément: la banque des profils recherchés. A chaque blason (curriculum) et à chaque profil (offre d’emploi) correspond un point dans l’espace des compétences. Notons qu’il s’agit de compétences au sens large, c’est-à-dire: connaissances, savoir-faire, capacité de travailler en groupe, ou toute autre caractéristique souhai- Un deuxième but corollaire est de donner aux personnes momentanément sans travail, la possibilité d’acquérir les connaissances qui leur permettront de se recycler dans les nouveaux métiers que supposent le développement et la gestion des services on-line, soit l’épine dorsale de la Cité de l’Information. Notons au passage que ces métiers ne sont absolument pas réservés aux informaticiens, ni même aux techniciens. ARBRES DE CONNAISSANCE Sur un plan théorique, la méthodologie de base que nous avons retenue pour appréhender cette problématique est celle des Arbres de Connaissances (Michel Authier et Pierre Lévy, Editions La Découverte, 1992), ou de Compétences (http:// www.info.unicaen.fr/bnum/jelec/Solaris/d01/1levy.html), qui est basée sur quatre prémisses difficilement contestables: ❚ ❚ ❚ ❚ chacun sait quelque chose; personne ne sait tout; le savoir est immanent aux collectifs humains; la valeur d’une compétence est dépendante du contexte social. Les arbres de compétences proposent un langage et un espace de négociation commun aux trois types d’acteurs: les personnes qui offrent des compétences, les employeurs (qui demandent des compétences) et les formateurs (qui transforment des compétences). Nous verrons dans la suite qu’il s’agit d’un instrument essentiel pour la lutte contre l’exclusion, car tous les types de compétence sont reconnus dans ce système, y compris les connaissances non formalisées ou non scolaires. 15 FI 1 - 3 FÉV. 98 WEBACADÉMIE ET ARBRES DE COMPÉTENCES table par les employeurs. Le but du jeu consiste à apparier automatiquement, par une simple requête dans la base de données, les points-blasons et les points-profils séparés par la distance la plus courte possible. ❚ A chaque brevet correspondent des ressources d’apprentissage et une épreuve qui peut être formelle (examen) ou informelle (pratique professionnelle reconnue par exemple). Exemple d’épreuve proposée par la WebAcadémie: créer une page web avec des frames, du son et une animation en javascript. A5) A6) A7) POUR DEVENIR UN CRÉATEUR SUR LE WEB B1) B2) ❚ Soulignons enfin la particularité la plus puissante de la méthode des arbres: N’IMPORTE QUI peut déposer un brevet sans passer par aucun organe de contrôle. C’est la sélection naturelle et les facultés d’auto-organisation du système statistique qui valideront les brevets selon leur utilité réelle: un brevet qui n’apparaît pas dans les profils soumis par les employeurs n’a pas de valeur dans ce système. Personne n’aura l’envie de suivre la formation qu’il suppose, et il disparaîtra de lui-même. Nous insistons sur le caractère essentiel de cet ingrédient: c’est celui qui permettra une adaptation automatique de l’ensemble des brevets aux besoins de la collectivité, ainsi qu’une évolution optimale des techniques pédagogiques. Au contraire des diplômes traditionnels, qui ne donnent pas une image évolutive des compétences réelles des personnes qui les détiennent, cette méthode a l’avantage de mettre en évidence tout type de compétence utile à la collectivité, ou à l’entreprise. Elle permet de mesurer l’évolution de chaque individu dans l’espace des connaissances et d’indexer l’ensemble des ressources disponibles à tout instant. En outre, elle encourage les membres de la collectivité à progresser sans cesse dans l’arbre, ce qui représente un vecteur de socialisation très important: on apprend en effet jamais seul, même à distance, et personne n’est laissé au bord du chemin, ou de l’autre côté de la fameuse fracture sociale. En outre, cette autonomie accrue face à l’espace du savoir renvoie à chacun une image positive de sa position sociale. ORGANISATION DE LA WEBACADÉMIE Après deux itérations expérimentales effectuées durant l’année 1997, le programme des formations proposé par la WebAcadémie, se présente actuellement sous la forme de modules de cours du soir avec travaux pratiques, d’une durée de 2h30- 3h. Deux filières sont proposées aux citoyens du Village Virtuel: POUR LE CONSOMMATEUR ÉCLAIRÉ A1) A2) A3) A4) Qu’est-ce qu’un PC ? (hardware) Qu’est-ce qu’un PC ? (software) Internet comme source d’informations et de documentation, recherches. Internet comme outil de communication (mail, news, IRC, CU-SeeMe). 16 FI 1 - 3 FÉV. 98 Les origines d’Internet, réseaux informatiques et réseaux de communication. Comment créer une page web? (html de base). Comment créer un site web personnel? (structuration des pages). B3) B4) B5-6-7) Astuces pour la création de pages web plus attractives (html avancé, pages dynamiques) Production et traitement de documents numériques: images, son et vidéo. Qu’est-ce qu’un serveur web? Conception, réalisation et gestion. Comment créer un serveur commercial? (sécurisation, monétique). La construction de sites professionnels: Javascript/ VBScript, bases de données, programmation CGI, approches de type ASP/APB2 A chaque module correspond une collection de brevets, dont la liste est en perpétuelle élaboration par nos formateurs. Les candidats talents ayant acquis les brevets de la série B, peuvent continuer à pratiquer et à améliorer leur technique dans un Atelier de Création qui est ouvert en permanence. En général après quelques semaines de travaux pratiques sur des problèmes réels de développement et de gestion d’un site web, ils peuvent arborer un blason qui les rend parfaitement capables d’aborder le marché de l’emploi avec de très bons arguments, basés sur leurs propres réalisations. Notre objectif est évidemment d’offrir aux candidats talents, aux employeurs potentiels et aux producteurs de brevets un forum de rencontre (physique et/ou virtuel) leur permettant de développer eux-mêmes l’arbre des compétences du Village Virtuel Romand grâce à un outil efficace pour la gestion des brevets, blasons et profils. Dans sa version actuelle, la WebAcadémie bénéficie des locaux, du matériel informatique et des connexions Internet haut de gamme de la Villa Internet, 80 Tir-Fédéral à Ecublens (691 25 93, [email protected]). Mais nul doute que ce type d’approche fera son chemin, et qu’une structure plus vaste pourra se mettre en place progressivement. Pour en savoir plus, ou pour admirer les réalisations de nos premiers talents, veuillez consulter notre site: http://atelier1.fastnet.ch/ Club/.■ PC, L’ENFANT PRODIGE ??? par Hervé Le Pezennec, LEMA-DE 1997, L’ANNÉE DU PC A peu près une année après mes premiers articles sur le PC, le PIF (Paysage Informatique Fédéral) s’est pas mal transformé. C’est indéniable, le PC a fait une entrée en force dans les computershops, dans la littérature et également dans la grande famille Epflienne. Rappelons que le PC a vécu deux événements majeurs qui lui ont permis de devenir cette machine tant convoitée aujourd’hui: le processeur Pentium et le système d’exploitation Windows95 qui sont apparus les deux en 95 (étonnant non?). A cette époque on pouvait déjà trouver un Pentium 90 (le top de l’époque !) avec 8MB/ 400MB/14" pour frs 3000.- Aujourd’hui on trouve chez le même fournisseur un Pentium II à 300MHz pour le même prix. Par contre nous avons aujourd’hui une vraie machine multimédia et très performante que l’on peut considérer comme une station de travail. La plate-forme Wintel a vraiment pris son envol en 1997 et peut sérieusement rivaliser avec les stations Unix. MAC / PC: OÙ EN EST ON ? 1997 a été un coup dur pour les Macintosh: Les PC avec Windows95 offrent un système aussi convivial et performant que les Macintosh. La seule différence est que ces derniers finissent l’année avec moins de 5% de parts du marché mondial. C’est la limite que beaucoup de fabricants de logiciels se sont fixée comme seuil de rentabilité. Comme conséquences économiques, on s’aperçoit que les versions Mac sont plus longues à venir sur le marché ou bien sont carrément bâclées comme MS Frontpage. Tout est fait pour que la plateforme Macintosh soit moins performante et conviviale pour l’utilisateur. Il ne m’a pas été possible d’obtenir des données précises et officielles quant à la répartition PC/Mac à l'EPFL de ces dernières années. De plus il est difficile de savoir quelles machines sont effectivement utilisées. En recoupant plusieurs sources d’informations j’arrive à obtenir la courbe suivante qui reflète la tendance actuelle. 2600 2400 2200 2000 1800 1600 1400 1200 1000 93 Mac PC 94 95 96 97 Plusieurs observations peuvent être faites à partir de ce simple graphe: ■ Le nombre de machines correspond à celles qui génèrent du trafic sur le réseau, cela veut dire qu’il doit y avoir encore des machines pilotant de l’instrumentation qui ne sont pas reliées au réseau et encore plus qui traînent dans les placards. ■ Il y a aujourd’hui autant de Mac (2300) que de PC (2300) mais les tendances, et donc les prévisions, sont radicalement différentes. Le PC se prépare un bel avenir au Poly! ■ Pour 1997 il y a eu 900 PC achetés pour 300 Mac, mais le type d’achat est à mon avis encore une fois différent: pour les Macintosh il s’agit de renouvellement partiel du parc qui commence à vieillir et pour les PC il s’agit pour la plupart de nouvelles acquisitions ou d’un transfert Mac vers PC. MES EXPÉRIENCES AVEC LE PC ET WINDOWS95 Pendant cette année au sein du LEMA, nous avons acheté 7 PC dont 3 portables. Pour les machines de bureau j’ai testé deux fournisseurs: le haut de gamme et… le moins haut. Les premiers ont été achetés chez un fournisseur bien connu à l’EPFL. Ces machines montées chez lui sont bien pensées mais également bien plus chères que chez les autres monteurs locaux. Mais cette différence de prix est bien vite oubliée face aux déboires que l’on peut trouver chez ses concurrents où j’ai acheté les derniers. Les prix sont quasiment divisés par deux mais le temps d’installation et de configuration est multiplié par quatre. C’est un choix… Pour les configurations Hardware c’est sûr qu’il faut savoir manier le tournevis et donner un petit coup de lime de temps à autre. C’est quand même moins plug and play que le Macintosh. Attention également aux différents types de connecteurs: combien de fois je me suis retrouvé avec des souris ou des claviers n’ayant pas les prises compatibles avec le boîtier ! Pour la configuration Software je dirais que tant que l’on reste dans les schémas types à la Microsoft pas de problème. Mais dans la réalité nous nous retrouvons souvent avec des cartes et des drivers non reconnus par le système: soit parce que le système est trop vieux (je veux dire par là qu’il a plus que quelques mois), soit parce que la carte que vous avez achetée est une pâle copie faite au milieu des rizières chinoises et que la disquette de drivers fournie avec ne vous rassure pas beaucoup plus. En conclusion je pense qu’il est fort utile d’avoir un CD-Rom avec un système récent sous la main et de rechercher sur Internet la dernière version des drivers. Quoi qu’il en soit je crois que je n’ai pas encore réussi à faire une installa17 FI 1 - 3 FÉV. 98 PC, L’ENFANT PRODIGE ??? tion réseau du premier coup. Mais je ne désespère pas… Au niveau des performances et du confort d’utilisation je n’ai pas fait de tableaux comparatifs mais mes expériences m'ont fait constater que le système plante moins et qu’il gère mieux la mémoire. Fini les messages me disant que je n’ai plus assez de mémoire pour imprimer alors que je sais pertinemment qu’il me reste encore une dizaine de Méga !!! Les outils Microsoft fonctionnent merveilleusement (ceux qui utilisent Word 6.0 sur Mac me comprendront) et les applications réseaux (TCP/IP) sont également plus rapide comme Internet Explorer ou Xvision (terminal X). Le point noir est essentiellement les imprimantes, surtout quand il s’agit d’utiliser le parc existant composé essentiellement d’Apple, mais je sais que cela est bien traité sur NT. CONCLUSIONS ET PROPOSITIONS Le virage au monde Wintel a été pris cette année au sein de notre Unité et même les plus mordus du Macintosh sont prêts à la migration. Les stations Unix n’ayant pas pu ou su offrir des solutions pour la Bureautique correctes et les Macintosh ne proposant guère d’outils de développement ou d’instrumentation (ça y est je vais encore avoir tous les fans de Labview sur le dos :-)) ou même d’outils de réseau comme les terminaux X performants il me paraît inévitable de promouvoir la plate-forme PC comme futur outil informatique pour le personnel enseignant et de recherche. Pour les personnes faisant principalement de la Bureautique le choix est encore ouvert, mais l’utilisation de certains logiciels spécifiques va sûrement influencer d’un côté comme de l’autre. Au LEMA je prévois de garder une configuration avec des serveurs de calcul Unix qui répondent encore aujourd’hui à nos besoins en puissance et à certains logiciels spécialisés de CAO ou d’instrumentation, et des postes clients PC avec des émulations X. Les Macintosh actuels finiront leur vie bravement, je ne doute pas d’eux. Pour les stations de travail une solution de serveurs PC avec des clients X me paraît une bonne solution pour la transition en attendant les quelques années nécessaires à la transformation du parc. Par ailleurs je souhaite faire une proposition permettant aux personnes utilisant les outils informatiques de pouvoir s’équiper en portable PC avec un système de financement conjoint entre l’EPFL et le propriétaire. Un assistant désirant s’équiper et utiliser son matériel au bureau pour les besoins du Labo payerait 40% et l’Ecole les 60% à raison d’un abattement de 20% par année. Au bout de trois ans le portable serait définitivement la propriété de l’utilisateur. Cette solution permettrait une meilleure responsabilisation et utilisation du matériel, permettrait également une économie substantielle au budget des unités et régulariserait pas mal de situations déjà existantes. Je clos avec cet article la série d’évaluations du PC comme outil informatique à l’EPFL. Je reste quand même fidèle au Macintosh, pensant que grâce à lui les ordinateurs individuels ont fait un grand bond en avant. En étant réaliste, le passage au PC me paraît inévitable dans la majorité des cas et je pense que cela se fera sans douleur. Mais déjà une autre question se pointe à l’horizon et me fait encore plus de soucis: Unix ou NT ? Je laisse la question en suspens si jamais quelqu’un se sent le courage de l’aborder.■ PRELIMINARY ANNOUNCEMENT 23RD SPEEDUP WORKSHOP on Process Engineering jointly organized by Swiss Center for Scientific Computing (CSCS/SCSC) and Leonhard Euler Research Competence Center For CFD to be held at ETH Zurich – Switzerland March 19-20, 1998 The 23rd SPEEDUP Workshop is intended to bring together members of academic institutions and business enterprises which have an active interest in process engineering, both, from the perspectives of model development and applications. The workshop will focus on topics of growing importance in process engineering which highlight today’s and future challenges of process simulation, process optimization and the development of process control equipment. 18 FI 1 - 3 FÉV. 98 The topics include but are not limited to ❚ Separation technology and transport phenomena ❚ Reaction engineering and catalysis ❚ Process design, operation, integration and development ❚ Dynamic simulation and process optimization ❚ Design of process control strategies For the latest information on the program the interested reader is referred to http://www.speedup.ch/Workshops/Workshop23Ann.html Further information on the SPEEDUP Society can be obtained from http://www.speedup.ch/ LE COIN DES CURIEUX X-FILES par Isabelle Fernandez, arobasque L es aventures des quatre agents spéciaux d’Arobasque continuent. Appelés une fois encore sur le site de l’EPFL où ils étaient déjà intervenus pour analyser un envahisseur, nom de code FileMaker Pro 3.0, l’équipe s’est réunie autour d’un nouveau cas préoccupant. arobasque – Lausanne le 2 janvier 1998 – 9h15 « Lausanne, le 2 janvier 1998. Il est exactement 9h15 et nous allons procéder à une nouvelle autopsie. Le sujet, déjà connu sous le nom de FileMaker Pro 3.0, a subi une mutation génétique. Nous appellerons donc ce dernier FileMaker Pro 4.0. Après une installation réussie et rapide, nous sommes à même de vous faire part de nos remarques. Nous commençons par l’ouverture d’un ancien fichier (version 3.0); rien de particulier n’est à signaler: aucune fenêtre de conversion ne se présente à nous. Nous refermons ce document et l’ouvrons avec la version 3.0. Tout paraît normal. Nous pouvons donc en déduire que le fichier n’a pas été transformé et que ces deux programmes sont compatibles. Nous procédons à ce même test avec un fichier plus ancien (version 2.1); une boîte de dialogue de conversion s’affiche et permet ainsi de conserver une copie en version 2.1. Le sujet est ouvert et placé en mode Utilisation; nous observons un changement dans les menus: l’article Définir du menu Fichier propose un sous-menu où se regroupent les fonctions de définition des rubriques, des liens et des listes de valeurs. Ces dernières peuvent donc être créées directement sans passer par le choix d’une rubrique ou du modèle. Nous ouvrons la fenêtre de définition des rubriques. Rien de nouveau n’est à signaler. Nous créons une nouvelle rubrique de type Calcul. Nous constatons que la liste des fonctions s’est développée. Une catégorie nommée Fonctions de conception nous permet d’obtenir des informations sur la structure des bases de données ouvertes. Une autre catégorie appelée Fonctions externes est également disponible. Cette dernière semble être liée à l’utilisation de FileMaker Pro 4.0 comme serveur d’informations pour le Web. Toutefois nous ne disposons que d’une seule fonction dans cette liste. Afin de disposer de plus d’outils, il est indispensable d’installer des modules supplémentaires tel que WebCompanion. Nous approfondirons cette nouveauté dans un futur rapport. Nous passons maintenant dans le mode Recherche. Un nouveau symbole se présente dans la liste de la marge d’état : == Nous disposons dans notre base de données de différentes adresses où les prénoms commencent par Jean (Jean, Jean-Claude, Jean Paul, Jeannette). En procédant à une recherche classique en tapant Jean dans la rubrique du Prénom, toutes ces fiches sont trouvées. En exécutant cette recherche en saisissant =Jean dans la rubrique Prénom, nous obtenons Jean et Jean Paul, soit toutes les fiches où le prénom est tapé individuellement. En réalisant une nouvelle recherche avec == Jean, seule la fiche Jean est trouvée. Nous activons le mode Modèle. Aucun changement n’est visible. Toutefois, le menu Objet comporte un article de plus: Rotation. Ce dernier permet de faire pivoter un objet ou une rubrique de 90°. Après avoir fait pivoter une rubrique, nous pouvons l’agrandir et la réduire sans difficulté. Nous reprenons le mode Utilisation. Dès que cette rubrique est activée pour la saisie, elle se présente de manière horizontale de façon à rendre la lecture et la frappe aisées. Elle reprend sa position aussitôt que la fiche est validée ou qu’une autre rubrique est activée. Toujours en mode Utilisation, nous examinons l’article Préférences du menu Edition. Un sous-menu s’affiche et propose de modifier les options propres à l’application ou au document. La fenêtre d’options de l’application se présente sous plusieurs onglets. L’onglet Général dispose d’une nouvelle fonction qui s’est déjà avérée être fort utile dans d’autres programmes: Listes des fichiers récents. Nous activons cette option, validons la fenêtre et contrôlons dans le menu Fichier. Nous constatons effectivement que les noms des derniers fichiers ouverts sont présents dans ce menu et pouvons les ouvrir rapidement. » 19 FI 1 - 3 FÉV. 98 LE COIN DES CURIEUX l’ordre de création des factures. Afin de modifier cette présentation, nous activons l’article Définir du menu Fichier et sélectionnons Liens… Un double clic sur le lien en question nous permet d’ouvrir la fenêtre de modification. Une nouvelle option est présente: Trier les fiches liées. En cochant ce choix, nous obtenons une fenêtre où toutes les rubriques du fichier de Factures sont présentées. Nous pouvons alors choisir le critère de tri, par exemple la date de facture ou encore le montant, … Dès cette modification apportée, nous constatons que la table externe du fichier d’adresses est triée sur la base du critère choisi. » arobasque – Lausanne le 2 janvier 1998 – 22h05 « Nous sommes toujours le 2 janvier 1998, il est 22h05 et nous reprenons notre autopsie. Le sujet, un fichier d’adresses, est ouvert en mode Utilisation. Ce fichier est lié à un autre document FileMaker Pro 4.0 permettant de gérer les factures. Le lien est établi sur la base du no d’adresse. Une table externe, placée dans le fichier d’adresses, permet de visualiser toutes les factures faites pour un client. Ces dernières se présentaient jusqu’à présent dans C’est sur cette dernière découverte de la journée que les agents d’arobasque interrompent leur autopsie et transmettent leur rapport au Service Informatique Central. à suivre…■ FORMATION FORMATION L es cours ci-dessous sont ouverts à tous, membres ou non de l’EPFL. Pour le personnel de l’EPFL, le SIC se charge des frais de cours. Inscriptions et renseignements (matin uniquement): Josiane Scalfo, SIC-EPFL, CP 121, 1015 Lausanne tél.: 021 693 2244 - Fax: 021 693 2220 E-mail: [email protected] Pour tout changement, consultez aussi les News, ou le serveur: http://sawww.epfl.ch/SIC/SA/cours/cours.html COURS SUR MACINTOSH 4220 A «LOGICIELS STANDARD» Introduction au Macintosh 2 & 4.03.98 Introduction à ClarisDraw 1.0 9.03.98 Introduction à Internet 11.03.98 Introduction à Word 6.0 16.03.98 Introduction à Excel 5.0 18.03.98 Introduction à FileMaker Pro 4.0 23.03.98 13:30 - 17:15 13:30 - 17:15 13:30 - 17:15 13:30 - 17:15 13:30 - 17:15 13:30 - 17:15 4220 B «COMMUNICATION» Introduction à l’utilisation des réseaux Messagerie et Internet 25, 30.03 - 1 & 6.04.98 13:30 - 17:15 Astuces pratiques du système 8 & 15.4.98 13:30 - 17:15 BASE DE DONNÉES FileMaker Pro 4.0, niveau avancé 4222 10, 12, 17, 19 & 24.03.98 20 FI 1 - 3 FÉV. 98 08:15 - 12:00 FORMATION DESSINS, IMAGES 2700 B «COMMUNICATION» Introduction à Illustrator 7.01 4238 2.04.98 & 3.04.98 13:30 - 17:15 08:15 - 12:00 PhotoShop 4.0 4232 16, 18, 23 & 25.03.98 08:15 - 12:00 BASE DE DONNÉES ÉDITION Word 6.0, niveau avancé 4241 9, 11, 23, 25 & 26.02.98 Intro. à l’utilisation des réseaux Messagerie et Internet 26, 31.03 - 2 & 7.04.98 08:15 - 12:00 Astuces pratiques Windows 95 9 & 14 .4.1998 08:15 - 12:00 13:30 - 17:15 Le mailing avec Word 6.0 et FileMaker Pro 4.0 4239 13.03.98 08:15 - 12:00 Introduction à Access 97 2711 19 & 26.02.98 13:30 - 17:15 Access 97, niveau avancé 2713 9, 11, 16 & 18.03.98 13:30 - 17:15 ÉDITION Les formulaires avec Word 6.0 4235 26.02.98 08:15 - 12:00 Word 97, niveau avancé 2701 16, 18, 23, 25.02 & 2.03.98 08:15 - 12:00 Les longs documents avec Word 6.0 4237 4 &11.03.98 08:15 - 12:00 Le mailing avec Word 97 2727 13.02.98 08:15 - 12:00 Les trucs et astuces de Word 6.0 4236 27.02.98 08:15 - 12:00 Les formulaires avec Word 97 2717 9.02.98 08:15 - 12:00 Introduction à FrameMaker 5.1 4233 1, 6 & 8.04.98 08:15 - 12:00 Les longs documents avec Word 97 2719 17 & 19.03.98 13:30 - 17:15 PageMaker 6.5 4231 10, 17 & 24.03.98 13:30 - 17:15 PowerPoint 97, avancé niveau 1 2709 17.02.98 PRÉSENTATION PowerPoint 4.0, avancé niveau 1 4230 26.03.98 TABLEUR Excel 5.0, avancé niveau 1 4229 3.03.98 & 6.03.98 Les macros avec Excel 5.0 4228 9 & 13.02.98 PRÉSENTATION 08:15 - 17:15 PROGRAMMATION Introduction à VisualBasic 5.0, niveau 2 2712 9, 11, 16 & 18.03.98 08:15 - 17:15 08:15 - 12:00 08:15 - 12:00 08:15 - 17:15 08:15 - 12:00 SYSTÈME Transition du Macintosh à Windows 95 2720 23.03.98 08:15 - 12:00 TABLEUR Excel 97, avancé niveau 1 2714 25.03.98 & 27.03.98 08:15 - 17:15 08:15 - 12:00 Excel 97, avancé niveau 2 2708 12.02.98 08:15 - 17:15 Les macros avec Excel 97 2710 19 & 26.02.98 08:15 - 12:00 WWW Edition de documents WWW avec FrontPage 2703 24, 26 & 31.03.98 13:30 - 17:15 COURS SUR PC - WINDOWS’95 2700 A «LOGICIELS STANDARD» Introduction à Windows 95 3 & 5.03.98 08:15 - 12:00 Introduction à PowerPoint 97 10.03.98 08:15 - 12:00 Introduction à Internet 12.03.98 08:15 - 12:00 Introduction à Word 97 17.03.98 08:15 - 12:00 Introduction à Excel 97 19.03.98 08:15 - 12:00 Introduction à FileMaker Pro 4.0 24.03.98 08:15 - 12:00 COURS SUR PC – WINDOWS NT NT ADMINISTRATEUR Windows NT 4.0 Core Technologies 6504 24 au 27.02.98 08:15 - 17:15 21 FI 1 - 3 FÉV. 98 FORMATION NT UTILISATEUR COURS SUR STATIONS DE TRAVAIL Introduction à Windows NT 6509 16.03.98 08:15 - 17:15 Transition ’95-NT 6511 19.03.98 08:15 - 12:00 Programmation en Langage C 3187 2 au 6.03.98 09:00 - 17:30 Windows NT 4.0 Astuces Pratiques 6510 18.03.98 08:15 - 17:15 Programmation en Langage Java 3189 16 au 20.03.98 09:00 - 17:30 PROGRAMMATION Tcl/tk 3172 21 au 23.04.98 & 24.04.98 14:00 - 18:00 09:00 - 18:00 CONDITIONS D’INSCRIPTION En cas d’empêchement à suivre le(s) cours, l’élève avertira le Service informatique central au minimum une semaine à l’avance (sauf cas exceptionnel), faute de quoi le SIC se réserve le droit de facturer à son unité les frais occasionnés pour le cours. Une confirmation parviendra à l’élève environ deux semaines avant le cours. S’il est déjà complet, l’élève sera informé de suite et son nom placé en liste d’attente. Dès qu’un cours identique sera fixé, il recevra un nouveau formulaire d’inscription. Le SIC se réserve le droit d’annuler un cours si le nombre minimum de 4 participants n’est pas atteint ou pour des raisons indépendantes de sa volonté. Aucune compensation ne sera due par le SIC. INSCRIPTION POUR LES COURS ORGANISÉS PAR LE SIC A retourner à Josiane Scalfo, SIC-EPFL, 1015 Lausanne Je, soussigné(e) Nom: .................................................................... Prénom: ........................................................................ Tél.: ................................................ E-Mail: ................................................ Fonction: ...................................................... Institut: ........................................... Dépt: ................................................... Adresse: ......................................................... m’engage à suivre le(s) cours dans son (leur) intégralité et à respecter l’horaire selon les conditions d’inscription: N° du cours Nom du cours N° cours de remplacement Date du cours ................................................................................................................................................................................................... ................................................................................................................................................................................................... Date: ............................................................................................. Signature: ...................................................................... Autorisation du chef hiérarchique (nom lisible et signature): ....................................................................................................... INTÉRÊT ET SOUHAIT POUR D’AUTRES COURS Description ou titre des cours que je souhaite voir organiser par le SIC: ................................................................................................................................................................................................... ................................................................................................................................................................................................... 22 FI 1 - 3 FÉV. 98 HTML 4.0 Jacqueline Dousson, SIC E n décembre dernier, le Consortium W3, seul garant d'une pseudo-standardisation dans ce monde mouvant du Web, a annoncé officiellement la spécification HTML4.0; pour mémoire la dernière spécification en cours était HTML 3.2 qui date de janvier 97. Une année de travail a été nécessaire pour établir quelque chose de solide en jonglant entre les avancées technologiques faites de façon plus ou moins terroriste par les différents intervenants commerciaux et la volonté de sauvegarder un langage cohérent et simple à utiliser. Tout ce qui est décrit dans la spécification HTML4.0 n'est pas encore supporté par tous les navigateurs de façon équivalente mais devrait l'être dans les mois à venir, puisque Netscape Communications, Microsoft, Adobe et bien d'autres se sont engagés à la suivre. Il est donc utile pour les développeurs de sites Web d'en connaître les grandes lignes afin de ne pas faire d'erreur d'aiguillage par de mauvais choix techniques et de garantir une pérennité de leurs pages. HTML4.0 Parmi les nouveautés contenues dans HTML 4.0, on trouve: ❚ les feuilles de style (voir l'article du FI 10/97); si le résultat ne correspond pas exactement à ce que vous attendiez quand vous les utilisez, c'est peut-être la faute du navigateur utilisé, il ne respecte pas encore complètement la norme. Sur le site: http://style.webreview.com/ vous trouverez des tables de comparaison entre ce qui est supporté par IE3, IE4 ou Netscape Navigator 4 sur Mac et Windows 95. Je n'ai rien trouvé d'équivalent pour les plates-formes UNIX, mais là aussi l'expérience montre que tout n'est pas supporté de façon satisfaisante; ❚ les tableaux: pas mal d'ajouts, pour augmenter le groupage par colonne, l'alignement dans les cellules… ❚ des changements aussi dans le traitement de données issues de formulaires; ❚ le Consortium prend de plus en plus en compte les navigateurs sans possibilités graphiques, du style pagers, ou autres assistants numériques, sans parler des navigateurs adaptés pour les malvoyants, en ajoutant des attributs du même esprit que le ALT qui accompagne une image, pour décrire un lien hypertexte, des frames ... ❚ l'élément OBJECT permet d'introduire de façon uniforme des applications exotiques, du son, de la vidéo, à l'intérieur du texte tout comme IMG ou APPLET; ❚ les FRAMES, introduites par Netscape Communications et largement appliquées sont officiellement décrites et ❚ ❚ l'élément IFRAME permet de positionner une frame à l'intérieur du texte HTML; l'attribut LANG, première étape vers une véritable internationalisation du WEB, permettra d'indiquer la langue utilisée aux outils de synthèse vocale, aux moteurs de recherche. Les langages sont codés de façon évidente: en pour l'anglais, zh pour le chinois. L'attribut DIR indique le sens d'écriture: <P lang="he" dir="rtl">...une citation en hébreu...</P> l'élément LINK permet de créer des liens entre les documents. Placé dans le HEADER, il peut indiquer une feuille de style, un index, une aide, l'équivalent du même document dans une autre langue, pour un autre média. Cet élément est donc destiné à être exploité par des outils de gestion ou des moteurs de recherche. Il ne faut pas croire que le groupe de travail du Consortium qui se penche sur HTML va s'arrêter là, il lui reste encore beaucoup à faire pour satisfaire tous les besoins des internautes, notamment dans les domaines: ❚ des notations mathématiques (MathML) ❚ de l'internationalisation ❚ des divers formats graphiques supportés sur le web ❚ de Extensible Markup Language (XML), une voie intermédiaire entre SGML et HTML, plus extensible qu'HTML et moins lourd que SGML. LA VALIDATION (HTTP://VALIDATOR.W3.ORG/) Qui d'entre nous n'a pas passé 2 heures en se demandant pourquoi le tableau qui nous semble correctement écrit apparaît si tordu avec telle version de Netscape et encore différent à travers Internet Explorer? La solution: passer le fichier HTML à travers l'outil de validation du Consortium, il est très facile d'utilisation. INTERNAUGRAPHIE ❚ les pages du Consortium qui concernent HTML4.0: http://www.w3.org/TR/REC-html40/ (avec une version en PDF facile à imprimer) ❚ les travaux sur les notations mathématiques http://www.w3.org/Math/ ❚ les travaux sur XML http://www.w3.org/XML/ ❚ une page très intéressante qui compare Netscape Communicator et IE dans leur interprétation buggée de la norme...: http://www.axismundi.org/Cf/spiraea/ amigaphil/bugsFR.html ■ 23 FI 1 - 3 FÉV. 98 CALENDRIER CALENDRIER FÉVRIER 98 Mardi 3 14h15 Salle Conférences SIC CTI — Commission Technique Informatique M. Reymond, ✆ 693.2210, ✉ [email protected] Jeudi 15 14h15 Salle Conférences SIC PolyPC — Groupe des utilisateurs d’IBM PC et compatibles Ch. Zufferey, ✆ 693.4598, ✉ [email protected] Info sur: http://pcline.epfl.ch/pc/grp/home.htm Mardi 24 08h45 Salle polyvalente du SIC Comité de rédaction du FI J. Dousson, ✆ 693.2246, ✉ [email protected] Mardi 3 14h15 Salle Conférences SIC CTI — Commission Technique Informatique M. Reymond, ✆ 693.2210, ✉ [email protected] Mercredi 4 10h00 Salle Conférences SIC HPLine — Groupe des utilisateurs de stations HP Ion Cionca, ✆ 693.4586, ✉ [email protected] Info sur: http://hpwww.epfl.ch/SIC/hpline.html Jeudi 19 14h15 Salle Conférence SIC PolyPC — Groupe des utilisateurs d’IBM PC et compatibles Ch. Zufferey, ✆ 693.4598, ✉ [email protected] Info sur: http://pcline.epfl.ch/pc/grp/home.htm Mardi 24 08h45 Salle polyvalente du SIC Comité de rédaction du FI J. Dousson, ✆ 693.2246, ✉ [email protected] Mardi 31 16h15 Salle Conférences SIC CI — Commission Informatique Alain Germond, ✆ 693.2262, ✉ [email protected] Jeudi 16 14h15 Salle Conférence SIC PolyPC — Groupe des utilisateurs d’IBM PC et compatibles Ch. Zufferey, ✆ 693.4598, ✉ [email protected] Info sur: http://pcline.epfl.ch/pc/grp/home.htm Mardi 21 14h15 Salle Conférences SIC CTI — Commission Technique Informatique M. Reymond, ✆ 693.2210, ✉ [email protected] Mardi 28 08h45 Salle polyvalente du SIC Comité de rédaction du FI J. Dousson, ✆ 693.2246, ✉ [email protected] 14h15 Salle Conférences SIC CTI — Commission Technique Informatique M. Reymond, ✆ 693.2210, ✉ [email protected] 08h45 Salle polyvalente du SIC Comité de rédaction du FI J. Dousson, ✆ 693.2246, ✉ [email protected] MARS 98 AVRIL 98 MAI 98 Mardi 26 JUIN 98 Mardi 2 24 FI 1 - 3 FÉV. 98